Intel inserta 29 agujeros en CPU, Bluetooth, seguridad - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Intel inserta 29 agujeros en CPU, Bluetooth, seguridad

Hola, un placer verte por aquí. Te habla Eduardo Arroyo y en el día de hoy te voy a hablar sobre Intel inserta 29 agujeros en CPU, Bluetooth, seguridad

Intel inserta 29 agujeros en CPU, Bluetooth, seguridad

Las alertas de más alto nivel se centran en errores de escalada de privilegios en el firmware de la CPU: difíciles de arreglar, difíciles de explotar, tentadores para un atacante experimentado.

Intel ha publicado 29 avisos de seguridad para abordar algunos errores graves en el firmware del BIOS para los procesadores Intel, así como sus productos Bluetooth. Herramientas tecnológicas de gestión activa, la NUC Línea Mini PC e, irónicamente, en su propia biblioteca de seguridad.

Los detalles sobre las alertas se pueden encontrar en Intel’s Centro de seguridad de productos de seguridad.

El director senior de comunicaciones de Intel, Jerry Bryant, dijo en un entrada en el blog El miércoles, Intel está investigando principalmente estos problemas de seguridad internamente, como en el 95%, a través de su propia diligencia, y una gran parte de ellos proviene de su programa de recompensas de errores y la investigación de la compañía.

«Hoy lanzamos 29 advertencias de seguridad abordar 73 vulnerabilidades «, escribió Bryant.» Cuarenta de estas, o el 55 por ciento, se encontraron internamente a través de nuestra investigación de seguridad proactiva. De las 33 CVE restantes abordadas, 29, o el 40 por ciento, fueron reportadas a programa bug-bonty. En general, el 95 por ciento de los problemas que enfrentamos hoy son el resultado de nuestra continua inversión en seguros de seguridad, que es consistente con nuestro Informe de seguridad del producto 2020. «

Se da una palmada en el hombro

El parche de junio establecido por Intel eleva sus vulnerabilidades totales a 132 durante los primeros seis meses de 2021, con el 70 por ciento de las descubiertas y mitigadas antes de que se divulguen públicamente, dijo Bryant.

El descubrimiento y la mitigación silenciosos y no públicos es un gran avance para Intel, dijo Bryant. Señaló que 56 de los 132 problemas enfrentados el martes se encontraron en gráficos, redes y componentes de Bluetooth. Si bien los investigadores de seguridad e ingenieros de productos de Intel encontraron problemas en estos productos en su mayoría internamente, en un 75%, este no fue necesariamente el caso en los informes de seguridad de productos de 2019 y 2020. En los últimos años, un gran porcentaje de problemas en estos productos ha ha sido detectado e informado externamente a través del programa de recompensas por errores de la empresa.

Bryant le dio crédito a Intel Ciclo de vida del desarrollo de la seguridad (SDL) por este gran avance. “A través de SDL, aprendemos lecciones de las vulnerabilidades descubiertas y realizamos mejoras en cosas como el escaneo de código automatizado y la capacitación, así como también usamos esta información para informar nuestros eventos internos del Red-Team”, describió.

Los bichos feos

Muchas de las 29 vulnerabilidades se clasifican como de gravedad alta, incluidas cuatro vulnerabilidades de escalada de privilegios locales en el firmware de los productos de CPU Intel; otra vulnerabilidad de escalamiento de privilegios local en Intel Virtualization for Direct I / O Technology (VT-d); una vulnerabilidad de escalamiento de privilegios explotables de red en la biblioteca de seguridad de Intel; otra escalada de privilegios explotables localmente en la familia de computadoras NUC; aún más en el software Driver and Support Assistant (DSA) y la plataforma RealSense ID; y una vulnerabilidad de denegación de servicio (DoS) en controladores Thunderbolt seleccionados.
Aquí hay más detalles sobre estos errores de alta gravedad:

  • CVE-2021-24489 Algunos productos de tecnología de virtualización Intel para E / S dirigida (VT-d) pueden permitir la escalada de privilegios. El problema se debe a una limpieza incompleta en algunos productos Intel VT-d que podría permitir que atacantes autenticados aumenten los privilegios a través del inicio de sesión local. Calificación: alta / CVSS 8.8

Los siguientes cuatro errores son causados ​​por una inicialización incorrecta, condiciones de carrera, validación de entrada incorrecta y manejo del flujo de control insuficiente en el firmware del BIOS de la CPU, lo que permite la escalada de privilegios a través del inicio de sesión local o físico:

El error de la biblioteca de seguridad

Intel también parcheó un errores de alta gravedad en la Biblioteca de seguridad de Intel que afecta a las iteraciones anteriores a la versión 3.3 y puede permitir la escalada de privilegios, la denegación de servicio o la divulgación de información. Es causado por un intercambio de claves sin autenticación de entidad que permite a los atacantes autenticados aumentar los privilegios a través del acceso a la red. CVE-2021-0133 fue liberado a Calificación CVSS de 7.7.

Intel también ha parcheado otras 11 soluciones de seguridad de alta gravedad que afectan a Intel NUC, Intel Driver and Support Assistant (DSA), Intel RealSense ID, Intel Field Programmable Gate Array (FPGA) Driver, Open Programmable Acceleration Engine (OPAE) para Linux y controladores. Intel Thunderbolt.

Concéntrese en aumentar los privilegios

Kevin Breen de Immersive Labs, director de investigación de ciberamenazas, señaló que el tema del conjunto de parches de junio de Intel parece ser la escalada de privilegios. «Las vulnerabilidades de más alto nivel en esta versión parecen centrarse en resolver las vulnerabilidades de escalada de privilegios», señaló el miércoles a Threatpost por correo electrónico.

«Curiosamente, está en el firmware que controla las CPU, no en el sistema operativo host», continuó. «Estamos acostumbrados a aplicar automáticamente actualizaciones para sistemas operativos y productos de software, e incluso entonces, de vez en cuando, seguimos viendo actualizaciones que dan como resultado la temida pantalla azul de la muerte».

La aplicación de actualizaciones de firmware no se maneja tan bien como las actualizaciones de software, señaló, probablemente porque son más difíciles de probar … lo que significa que conllevan un riesgo más inherente. «Debido a que tienen un nivel más bajo de interacción con el hardware, no hay una manera fácil de probarlos antes de que se implementen en la red», dijo Breen. «Esto significa que existe un mayor riesgo inherente con este tipo de parches y actualizaciones».

Si bien la explotación del hardware es «mucho más difícil de armar para los atacantes», dijo Breen, los atacantes saben que el firmware no se actualiza con tanta frecuencia como los sistemas operativos. Esto hace que los exploits de firmware sean un objetivo atractivo para los grupos de amenazas con la capacidad técnica de crear exploits, predijo: «La creación de estos exploits estaría en la parte superior de su lista de desarrollo».

Se aplica el consejo normal de «parche rápido», dijo Breen, «Como siempre, comprenda su riesgo y aplique los parches lo más rápido posible», dijo. «Si necesita retrasar la aplicación de parches para albergar más pruebas, considere la posibilidad de agregar una supervisión adicional a los servicios y hosts que serían vulnerables a la reducción de los tiempos de respuesta».

Dirk Schrader, vicepresidente global de investigación de seguridad en New Net Technologies, estuvo de acuerdo en que enfocarse en la escalada de privilegios es clave para el lanzamiento de avisos de seguridad de Intel en junio de 2021. Le dijo a Threatpost el miércoles que estas fallas recientemente corregidas no podrían ser las vulnerabilidades más críticas para un atacante querría explotar, pero «ciertamente son útiles en un script de ataque».

A través del correo electrónico, Schrader señaló que «cualquier ataque utiliza un par de vulnerabilidades, y las que permiten la escalada de privilegios se buscan en las etapas posteriores de un ataque después de que los exploits iniciales o el phishing abren una puerta».

Sugirió que la restricción de privilegios de usuario es un elemento central de cualquier pauta de seguridad, ya sea NIST, CIS o cualquier industria específica. «Tener exploits en su arsenal para escapar de estas restricciones es vital para los atacantes, y se recomienda a las empresas que cumplan con los avisos de seguridad publicados hoy por Intel», advirtió Schrader. “Cualquier negocio debería dificultar las cosas para los atacantes, lo más difícil posible hasta la infraestructura, y no solo construir un perímetro difícil de romper (por cierto: no hay un perímetro difícil de romper). Respete la cadena de muerte cibernética, siga las demás comprobaciones de las pautas, aplique parches y compruebe si hay cambios en su infraestructura «.

Descargue nuestro exclusivo libro electrónico GRATUITO en Threatpost Insider, «2021: la evolución del ransomware« para ayudarlo a perfeccionar sus estrategias de defensa cibernética contra este flagelo creciente. Vayamos más allá del status quo para descubrir qué sigue para el ransomware y sus riesgos emergentes. Obtenga toda la historia y DESCARGAR el eBook ahora – ¡sobre nosotros!

.

Deberías compartir en una historia de tu Instagram para que tus amigos lo sepan

??? ? ? ???

Comparte

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *